QR 코드를 스캔하여 다운로드하세요.
BTC $77,154.00 +3.35%
ETH $2,408.08 +3.72%
BNB $647.51 +3.14%
XRP $1.48 +3.27%
SOL $88.32 +0.82%
TRX $0.3265 +0.46%
DOGE $0.0987 +1.88%
ADA $0.2577 +1.79%
BCH $454.32 +1.32%
LINK $9.59 +2.47%
HYPE $44.90 +3.38%
AAVE $115.27 +3.04%
SUI $1.00 +2.26%
XLM $0.1742 +5.37%
ZEC $338.02 +1.74%
BTC $77,154.00 +3.35%
ETH $2,408.08 +3.72%
BNB $647.51 +3.14%
XRP $1.48 +3.27%
SOL $88.32 +0.82%
TRX $0.3265 +0.46%
DOGE $0.0987 +1.88%
ADA $0.2577 +1.79%
BCH $454.32 +1.32%
LINK $9.59 +2.47%
HYPE $44.90 +3.38%
AAVE $115.27 +3.04%
SUI $1.00 +2.26%
XLM $0.1742 +5.37%
ZEC $338.02 +1.74%

북한

이더리움 재단이 약 100명의 "국가급 해커" 침투자를 식별했으며, 북한 배경이 관련되어 있다

이더리움 재단은 최근 ETH Rangers 보안 프로젝트 요약 보고서를 발표하며, 6개월 간의 보안 지원 프로그램에서 연구자들이 약 100명의 국가 지원 의심 네트워크 행위자를 식별했다고 밝혔습니다. 이들 중에는 북한의 침투자가 포함되어 있으며, 여러 Web3 프로젝트에서 활동하고 있습니다.보고서에 따르면, 관련 조사는 "Ketman Project"와 같은 프로젝트를 통해 진행되었으며, 연구자들은 약 53개의 블록체인 프로젝트에 경고를 발송하여 이들이 가짜 신분으로 개발 팀에 침투하고 자금 흐름 및 기술 직무에 참여하고 있음을 밝혔습니다. 동시에 일부 관련 자금은 동결되었으며, 규모는 수십만 달러에 달합니다. 보안 팀은 또한 관련 정보를 Lazarus Group의 위협 분석 시스템에 포함시키고 DEF CON과 같은 보안 회의에서 이를 공개하여 국가급 사이버 공격이 암호화 산업 인프라에 지속적으로 침투하고 있음을 보여주었습니다.전체 성과 측면에서, 이 계획은 누적하여 580만 달러 이상의 자금을 동결하거나 회수하였으며, 보고서 또는 기록된 취약점은 785개를 초과하고, 36건의 보안 사건을 처리하였습니다. 이는 현재 이더리움 생태계가 단순한 취약점 공격에서 국가급 행위자가 포함된 시스템적 위험으로 업그레이드된 보안 위협에 직면하고 있음을 보여줍니다. 또한 보고서는 북한 관련 해커들이 "원격 IT 작업자"와 같은 방식으로 프로젝트에 침투하고 있으며, 계정 탈취, 프리랜서 플랫폼 침투 및 자금 이체 등 다양한 공격 경로가 포함되어 있어 산업의 주요 방어 대상이 되고 있다고 지적했습니다.이더리움 재단은 분산형 네트워크의 보안이 "분산형 방어"를 필요로 한다고 강조하며, 앞으로도 지속적으로 보안 연구, 위협 정보 및 인재 양성을 지원하여 끊임없이 증가하는 국가급 사이버 위협에 대응할 것이라고 밝혔습니다.

안전 전문가: 북한이 "공개적으로" 암호 자산을 훔치는 것이 자금 조달 수단이 되었다

암호화폐 산업에 대한 표절과 공격이 계속해서 심화됨에 따라, 보안 전문가들은 다른 국가 배경의 해커들과의 핵심 차이점이 있다고 지적합니다: 암호 자산이 해당 국가의 군비 유지에 중요한 직접 자금 조달 원천이 되었다는 것입니다. 보도에 따르면, 최근 Drift Protocol에 대한 수개월 간의 침투 작전에서 북한 해커들이 다시 한번 산업에 충격을 주었습니다.전문가들은 이 모델이 단순한 "자금 이동 도구"가 아니라 직접적인 "약탈적 이익"이라고 말하며, 국제 제재를 우회하고 즉시 사용할 수 있는 경화 자금을 확보하는 데 사용된다고 설명합니다. 보안 연구자들은 러시아, 이란 등과는 달리 북한은 지속 가능한 대외 경제 및 상품 수출 능력이 거의 없기 때문에, 핵무기 및 탄도 미사일 프로그램을 지원하기 위해 암호화폐 도난에 더 의존하고 있다고 지적합니다.전문가들은 또한 북한 해커의 공격 목표가 단순한 피싱에서 거래소, 지갑 서비스 및 DeFi 프로토콜의 핵심 권한 보유자로 확대되었으며, 일반적으로 장기적인 사회 공학 및 신원 위장 침투 수단을 사용하고 있다고 강조합니다. 블록체인 거래의 "확인되면 되돌릴 수 없다"는 특성 때문에, 암호화폐 산업은 자금 동결 및 회수 측면에서 전통 금융 시스템보다 훨씬 취약하여 이러한 공격이 속도와 규모에서 더 큰 파괴력을 지니게 됩니다. 보안 전문가들은 이러한 "장기 잠복 + 정밀 권력 탈취" 공격 모델이 여전히 산업에서 효과적으로 해결되지 않았다고 경고합니다.

Elliptic: Drift 공격 사건은 북한 해커 조직의 소행으로 의심되고 있다

코인데스크(CoinDesk)의 보도에 따르면, 블록체인 분석 회사 엘립틱(Elliptic)은 드리프트 프로토콜(Drift Protocol)이 공격을 받아 2억 8500만 달러의 손실을 입었으며, "여러 신호"가 북한 지원의 DPRK 해커 조직을 가리킨다고 밝혔습니다. 엘립틱은 체인 상의 행동, 자금 세탁 기법 및 네트워크 수준 신호를 집중 분석했으며, 이는 이전의 국가 연관 공격과 일치합니다.엘립틱 보고서는 "확인된다면, 이는 엘립틱이 올해 추적한 18번째 DPRK 공격 사건이 될 것이며, 지금까지 총 3억 달러 이상이 도난당했다"고 지적했습니다. 기술적인 측면에서, 엘립틱은 이번 공격을 "계획적이고 정교하게 구성된" 것으로 설명하며, 주요 공격 이전에 초기 테스트 거래와 미리 배치된 지갑이 있었다고 밝혔습니다. 공격이 실행된 후, 자금은 신속하게 통합되어 크로스 체인 전송을 통해 더 유동성이 높은 자산으로 전환되었으며, 자금 출처를 혼동시키고 통제권을 유지하기 위한 조직적이고 반복 가능한 자금 세탁 프로세스가 형성되었습니다.이번 사건은 10종 이상의 자산 유형이 관련되어 있으며, 자금은 솔라나(Solana)에서 이더리움 및 기타 체인으로 크로스 체인 전송되었습니다. 이는 크로스 체인 추적 능력의 중요성을 더욱 부각시킵니다. 드리프트 프로토콜은 솔라나 블록체인에서 가장 큰 탈중앙화 영구 계약 거래 플랫폼으로, 해커 공격 이후 그 토큰은 40% 이상 하락하여 약 0.06 달러에 거래되고 있습니다.

Bitrefill은 이달 초 네트워크 공격을 받았으며, 북한 해커 Lazarus Group의 소행으로 의심되고 있습니다

The Block에 따르면, 암호화폐 전자상거래 및 기프트 카드 회사 Bitrefill이 네트워크 공격을 받았으며, 이는 북한 지원 해커 조직 Lazarus Group에 의해 수행된 것으로 의심되고 있다.공격은 한 직원의 노트북 컴퓨터가 해킹당하면서 시작되었고, 해커는 일부 핫 월렛 자금을 훔치고 공급업체에 의심스러운 구매를 진행했다. 공격자는 Bitrefill의 더 광범위한 인프라에도 침입하여 일부 데이터베이스와 특정 암호화폐 지갑을 포함시켰으며, 약 18,500개의 구매 기록이 접근되었고, 이메일, 암호화 결제 주소 및 IP 주소와 같은 제한된 고객 정보가 포함되었다. 이 중 약 1,000개의 기록의 암호화된 고객 이름이 노출 위험에 처해 있으며, 회사는 관련 개인에게 연락을 취했다. Bitrefill은 대부분의 구매에 대해 KYC를 강제하지 않으며, KYC와 관련된 데이터는 외부 KYC 제공업체에 의해 보관되고 있으며, 회사 시스템에는 백업이 없다. 조사 결과 공격자는 전체 데이터베이스를 추출하지 않았으며, 암호화폐 및 기프트 카드 재고와 같은 도난 가능한 대상을 탐색하기 위해 제한된 쿼리만 수행했다. 회사는 운영 자본에서 발생하는 모든 손실을 "자체 부담"하며, zeroShadow, SEAL911 등 보안 팀과 협력하여 대응하고 있다. 현재 결제, 재고 및 계좌 기능은 기본적으로 정상으로 복구되었으며, 매출도 회복되었다.

Bitrefill은 의심되는 북한 해커의 공격으로 고객 데이터가 유출되었음을 공개하고, 관련 시스템을 차단하여 격리 조치를 취했습니다

비트코인 결제 서비스 제공업체 Bitrefill이 X 플랫폼에 게시한 글에서 2026년 3월 1일 네트워크 공격으로 고객 데이터가 유출되었다고 밝혔습니다. 공격은 한 직원의 침해된 노트북에서 발생했으며, 일부 데이터베이스와 암호화폐 지갑이 공격자에게 접근당했습니다.조사 결과, 이번 공격 방식은 북한 DPRK Lazarus/Bluenoroff 해커 조직이 과거 암호화 기업을 대상으로 한 공격과 매우 유사하며, 약 18,500개의 구매 기록이 제한된 고객 정보(이메일, 암호화 결제 주소 및 IP 메타데이터)를 포함하고 있습니다. 이 중 약 1,000개의 기록의 고객 이름 정보는 암호화되어 저장되었지만 접근될 가능성이 있습니다. Bitrefill은 고객이 특별한 조치를 취할 필요는 없지만, 이상한 정보에 주의할 것을 권장합니다.Bitrefill은 현재 관련 시스템을 차단하여 격리했으며, 보안 전문가, 블록체인 분석가 및 법 집행 기관과 협력하고 있으며, 현재 거의 정상 운영을 회복했습니다. 회사는 사업이 장기적으로 수익성이 있으며 자금이 충분하여 이번 손실을 흡수할 수 있다고 강조하며, 내부 접근 통제, 모니터링 및 비상 대응 메커니즘을 포함한 사이버 보안 조치를 지속적으로 강화할 것이라고 밝혔습니다.

미국 재무부, 북한 IT 근로자 사기 네트워크 관련 인물 및 단체 제재

美国 재무부 외국 자산 통제 사무소(OFAC)는 북한이 주도한 IT 노동자 사기 계획에 참여한 혐의로 6명의 개인과 2개의 단체에 대해 제재를 시행한다고 발표했습니다. 이 계획에서 얻은 수익은 북한의 무기 프로젝트에 자금을 지원하는 데 사용되었습니다.제재 대상에는 북한 기업 Amnokgang Technology Development Company와 베트남 기업 Quangvietdnbg International Services Company Limited가 포함되며, 후자의 CEO인 Nguyen Quang Viet는 암호화폐를 통해 이 네트워크의 자금을 세탁한 혐의로 250만 달러를 송금한 것으로 지목되었습니다. Do Phi Khanh, Hoang Van Nguyen, Yun Song Guk, Hoang Minh Quang 및 York Louis Celestino Herrera도 이 네트워크에 참여한 혐의로 제재를 받았습니다. 이 사기 네트워크는 북한, 베트남, 라오스 및 스페인에서 운영되고 있습니다.제재 조치는 위의 개인 및 단체의 미국 내 모든 자산을 동결하고, 그들이 미국과 어떤 금융 거래나 상업적 관계를 맺는 것을 금지합니다. OFAC는 또한 이더리움과 Tron 네트워크의 21개 암호화폐 주소를 제재 목록에 추가할 것입니다. Chainalysis는 북한 IT 노동자 사기 계획이 도용된 신원 및 허위 신원 정보를 이용해 전 세계 기업에서 직위를 확보하고, 회사 네트워크에 악성 소프트웨어를 심어 민감한 정보를 탈취할 수 있다고 밝혔습니다.

북한 해커가 가짜 취업 면접을 이용해 AI, 암호화 및 금융 회사와 관련된 3100개 이상의 IP 주소를 공격했다

시장 소식에 따르면, 보안 회사 Recorded Future의 최신 연구에 따르면, 북한 관련 해커 조직 PurpleBravo가 허위 채용 면접을 통해 인공지능, 암호화폐 및 금융 서비스 회사의 3100개 이상의 IP 주소를 대상으로 사이버 스파이 활동을 벌이고 있습니다.이 조직은 채용 담당자나 개발자로 위장하여 기술 면접을 핑계로 목표를 유인해 악성 코드를 실행하게 합니다. 공격자는 암호화 또는 기술 회사에서 온 것이라고 주장하며, 구직자에게 코드를 검토하거나 저장소를 복제하거나 프로그래밍 작업을 완료할 것을 요구합니다. 보안 연구원들은 남아시아, 북미 등 지역에서 20개의 피해 기관을 확인했습니다. 이 조직은 여러 개의 별명을 사용하며, 허위의 우크라이나 오데사 신분으로 위장합니다. 공격에는 PylangGhost 및 GolangGhost와 같은 원격 접근 트로이 목마가 사용되어 브라우저 자격 증명 및 쿠키를 자동으로 탈취합니다.해커는 악성 GitHub 저장소, Astrill VPN 및 17개의 서비스 제공업체를 통해 악성 소프트웨어 서버를 호스팅합니다. 또한 조사 결과 관련 Telegram 채널에서 LinkedIn 및 Upwork 계정을 판매하고 있으며, 공격자는 암호화폐 거래 플랫폼 MEXC Exchange와도 상호작용한 것으로 나타났습니다.
app_icon
ChainCatcher Building the Web3 world with innovations.